Spelling suggestions: "subject:"networksecurity"" "subject:"keyword:security""
1 |
Publika trådlösa nätverk : Man-in-the middle attacker och skydd / Public wireless networks : Man-in-the middle attacks and protectionWinberg, August, Åberg, Stefan January 2015 (has links)
Åtkomst till internet via trådlösa nätverk ses som en självklarhet för användare med tillgång till mobil, dator eller annat typ av utrustning som kan skicka eller mottaga datatrafik. Det har gjort att utvecklingen samt tillgängligheten av trådlösa nätverk har blivit mer utbredd. Antingen via privatpersonens egna hem, via sin arbetsplats eller skola samt företag som bedriver tillfälliga boende som hotell, café eller andra platser som erbjuder internet via sitt privata nätverk. Med den ökade tillgängligheten ökar även säkerhetsrisken för användaren antingen från yttre hot där användare vill få tillgång till andra användares data eller direkt attack från ägaren av nätverket. Användare kan känna sig säkra med de skydd som finns tillgängliga som exempel antivirus och brandvägg men i och med att ansluta till ett publika nätverk kan en rad nya säkerhetshot uppstå i former av man-in-the middle attacker mot användaren. Lyckade attacker skulle kunna resultera i att användare blir avlyssnade eller bestulen på känsliga information och eventuellt utan att användare märker av det eller innan det är försent. En litteraturstudie har genomförts för att undersöka säkerheten för användaren på platser som erbjuder en tjänst att få tillgång till internet via en accesspunkt. Studien ska se över de säkerhetshot som finns när användare ansluter trådlöst till ett publikt nätverk, vilka hot som kan riktas mot användaren som använder nätverket och slutligen vilka tjänster som finns tillgängliga för användaren för att öka sin säkerhet vid användning av nätverket. / Access to the internet through wireless networks are seen as a matter of course for users with access to a mobile phone, computer, or other type of equipment that can send or receive data traffic. It has resulted in the development and availability of wireless networks has become greater. Either through the private person's own home, through their workplace or school, enterprises engaged in temporary accommodation such as hotels and other public areas that offers Internet access via its private network, such as cafes. There is also an increasing security risk for the user, either from external threats where users want to gain access to other user’s data or direct attack from the owner of the network. Successful attacks could result in that users will be intercepted or stolen sensitive information, and potentially without the user noticing it or before it is too late. A literature review has been carried out to investigate the safety of the user at sites that offer a service to access the Internet through an access point. The study will review the security threats that exist when users connect wirelessly to a public network, the threats that may be directed against the user who uses the network.
|
2 |
Onions in the queueTschorsch, Florian 07 July 2016 (has links)
Performanz ist ein zentraler Bestandteil des Designs von Anonymisierungsdiensten. Ihre zunehmende Popularität führt jedoch zu einer hohen Netzwerklast, die unzulängliche Entwurfsentscheidungen imminent macht. Die Anforderungen und die vielschichtige Architektur von Anonymisierungsdiensten machen die Thematik zu einem anspruchsvollen und zugleich inspirierenden Forschungsgegenstand. Die vorliegende Arbeit diskutiert das Design von sogenannten Niedriglatenz-Anonymisierungsdiensten im Allgemeinen und dem Tor-Netzwerk als relevantesten Vertreter im Speziellen. Es werden Lösungen für eine Reihe von Forschungsfragen entwickelt, die allesamt das Ziel verfolgen, diese Overlay-Netzwerke zu verbessern und sicherer zu gestalten. Es entsteht ein fundamentales Verständnis zu Netzwerkaspekten in Anonymisierungs-Overlays, das die Netzwerklast, als vorherrschende Ursache für die schwache Performanz, thematisiert. / Performance is a pivot point in the design of anonymity overlays. Due to their growing popularity, they are faced with increasing load, which makes design problems imminent. The special requirements and complex architecture of anonymity overlays renders the topic a challenging but likewise inspiring object of research. In this work, we discuss the design of low-latency anonymous communication systems in general and the Tor network as the de-facto standard in particular. We develop solutions to a number of research questions, all collectively following the aim of enhancing and securing such networks. By doing this we create a fundamental technical understanding of networking aspects in anonymity overlays and tackle the most prevalent performance issue experienced today: network congestion.
|
Page generated in 0.0416 seconds